Warning: file_get_contents(/data/phpspider/zhask/data//catemap/1/php/261.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
用户能否使用javascript或任何其他方式操纵只读字段中的值?_Javascript_Php_Jquery - Fatal编程技术网

用户能否使用javascript或任何其他方式操纵只读字段中的值?

用户能否使用javascript或任何其他方式操纵只读字段中的值?,javascript,php,jquery,Javascript,Php,Jquery,我在下面有一个简单的html表单,它的regno字段设置为readonly。任何用户都可以通过某种方式更改发送的值吗 我读过关于XSS攻击,脚本是如何以用户表单的形式提交以窃取cookie等。。。因此,用户也可以操纵表单的只读字段中提交的值 这是我的示例代码 Register Number :<input type="text" name="regno" value="007" readonly = "readonly" /> 寄存器编号: 和显示值的示例php代码 <?p

我在下面有一个简单的html表单,它的regno字段设置为readonly。任何用户都可以通过某种方式更改发送的值吗

我读过关于XSS攻击,脚本是如何以用户表单的形式提交以窃取cookie等。。。因此,用户也可以操纵表单的只读字段中提交的值

这是我的示例代码

Register Number :<input type="text" name="regno" value="007" readonly = "readonly" />
寄存器编号:
和显示值的示例php代码

<?php
   foreach($_POST as $value){
     $str=htmlspecialchars(trim($value));
     echo $str;
   }
?>


用户是否仍有可能操纵该值?

没有恶意意图的普通用户是否可以更改只读输入的值?没有


然而,恶意用户总是可以发布任意数据,而不管表单的外观如何,这就是为什么您总是在服务器上验证用户输入,并且从不单独依靠客户端代码进行验证。

没有恶意的普通用户能否更改只读输入的值?没有


然而,恶意用户总是可以发布任意数据,而不管表单的外观如何,这就是为什么您总是在服务器上验证用户输入,并且从不单独依靠客户端代码进行验证。

没有恶意的普通用户能否更改只读输入的值?没有


然而,恶意用户总是可以发布任意数据,而不管表单的外观如何,这就是为什么您总是在服务器上验证用户输入,并且从不单独依靠客户端代码进行验证。

没有恶意的普通用户能否更改只读输入的值?没有


然而,恶意用户总是可以发布任意数据,而不管表单外观如何,这就是为什么您总是在服务器上验证用户输入,并且从不单独依靠客户端代码进行验证。

是的,他们可以通过多种方式删除只读属性。最好的方法是在会话中存储数字或使用salt进行某种哈希,并将其作为隐藏字段发送,以便验证数字。要防止简单的xss攻击,使用htmlspeacialchars是否足够?哈希salt:(我是新手,我只知道salt是在密码之前或之后添加的东西,然后使用php的内置加密技术对其进行加密……是的,它们可以以多种方式删除只读属性。最好的方法是在会话中存储数字或使用salt进行某种哈希,然后将其作为密码发送隐藏字段,因此您可以验证数字。为了防止简单的xss攻击,是否充分使用htmlspeacialchars?哈希盐:(我是新手,我只知道salt是在密码之前或之后添加的东西,然后使用php的内置加密技术对其进行加密……是的,它们可以以多种方式删除只读属性。最好的方法是在会话中存储数字或使用salt进行某种哈希,然后将其作为密码发送隐藏字段,因此您可以验证数字。为了防止简单的xss攻击,是否充分使用htmlspeacialchars?哈希盐:(我是新手,我只知道salt是在密码之前或之后添加的东西,然后使用php的内置加密技术对其进行加密……是的,它们可以以多种方式删除只读属性。最好的方法是在会话中存储数字或使用salt进行某种哈希,然后将其作为密码发送隐藏字段,因此您可以验证数字。为了防止简单的xss攻击,使用htmlspeacialchars是否足够?散列salt:(我是新手,我只知道salt是在密码之前或之后添加的东西,然后使用php的内置加密技术对其进行加密。。。